Wie ich Euch schon in vielen Tutorial gezeigt habe, kann man mit Homematic eine ganze Menge machen. Das schöne an diesem System ist, dass es jederzeit erweitert werden kann. Viele fangen daher mit einer intelligenten Heizungssteuerung oder aber mit einer Rolladensteuerung an. Wie Ihr den Rolladenaktor anschließt und konfiguriert habe ich Euch in diesem Tutorial bereits ausführlich gezeigt.

Homematic UP-Rolladenschalter

Da ich aber häufiger Nachfragen bekommen habe, wie der Aktor auf unterschiedlichen Rolladen abgestimmt werden kann. Habe ich mich entschlossen, darüber ein eigenes kleines Tutorial zu schreiben. Weiterlesen

Letztes Update des Artikels: 18.1.2017

Der Hersteller eQ-3 ist seit einigen Jahren erfolgreich mit Homematic. Viele User setzen auf diese Smart-Home Lösung, da einem sehr viele Möglichkeiten offen stehen, eigene Ideen umzusetzen, um damit sein komplettes Haus zu automatisieren. Ihr seid Neulinge im Bereich der Hausautomation, wollt aber nicht dass diese traumhafte Welt vor euch verschlossen bleibt? Dann habt ihr euch bestimmt schon ein wenig umgeschaut und seid scheinbar auf Homematic bzw. Homematic IP gestoßen. Homematic bietet eine Vielzahl von Sensoren und Aktoren, die in eine bereits bestehende Installation eingebunden werden können. Viele Geräte sind als unterputz-Geräte verfügbar, sodass die Automatisierung diskret in der Wand verschwinden kann.

HM-vs-HMIP

Bei Homematic IP ist der Hersteller eQ3 speziell auf die Wünsche „normaler“ Nutzer eingegangen und hat die Bedienung und Einrichtung der einzelnen Komponenten sehr stark vereinfacht. Alles kann über eine App direkt am Smartphone gesteuert werden. Es sind keinerlei Programmier oder Software-Kenntnisse notwendig. Daher spricht Homematic IP eine sehr breite Masse an.

Doch wo liegen die Unterschiede genau? Dieser Artikel soll einen kleinen Überblick darüber geben.

Weiterlesen

Ich bin intensiver Evernote Benutzer und vertraue dem Dienst sehr viele Notizen, Projekte und Ideen an und habe daher die Zwei-Faktor-Authentifizierung aktiviert. Wie immer werden die Einmal-Codes für die Anmeldung in der kostenlosen Google Authenticator App auf dem Mobilgerät erstellt und nur mit der Kombination aus Benutzername + Passwort +dem Bestätigungscode, ist eine Anmeldung bei Evernote möglich.

evernote-banner

Premium- und Business-Nutzer können diese Codes auf Wunsch auch als SMS erhalten. Die Bestätigung in 2 Schritten für dein Evernote-Konto zu aktivieren ist ganz einfach.

  1. Melde dich in Evernote Web an und rufe die Kontoeinstellungen auf.
  2. Öffne die Sicherheitsübersicht und dann „Bestätigung in 2 Schrittenaktivieren.
  3. Bestätige deine E-Mail-Adresse.
  4. Lege eine Backup-Mobilfunknummer fest (optional).
  5. Richte Google Authenticator ein (optional für Plus/Premium/Business).
  6. Speichere deine Backup-Codes an einem sicheren Ort, etwa in 1Password

Keine Frage, Wearables und deren Apps sind intelligente Helfer im Alltag, in der Arbeit und beim Sport. Doch wie sieht es eigentlich mit Datenschutz und Privatsphäre dieser tragbaren Computer aus? Dieses Thema ist vor allem bei Geräten, die oftmals Tag und Nacht am Körper getragen werden, besonders heikel. Doch von welchen Gefahren und Risiken ist hier eigentlich die Rede? Kann man sich überhaupt dagegen schützen? Wenn ja: Wie? Auf diese wichtigen Fragen möchte ich in diesem Artikel eingehen.

smartwatch-Security
Wovor überhaupt schützen?

Besonders auf Fitnesstracker installierte Apps können unverschlüsselte persönliche Daten übertragen werden. Somit sind heikle Informationen vor unbefugtem Zugriff nicht sicher. Einige Kritiker bezeichnen Wearables als reine „Datenkraken“. Die meisten Konsumenten wissen nicht, dass deren Gadgets im Hintergrund still und heimlich Daten sammeln. Herzschlagfrequenz, Laufrouten, Schlafdauer oder Körperfett, alles wird gemessen und ausgewertet. In den meisten Fällen werden die gespeicherten Daten noch auf das Smartphone und PC übertragen. Die Entscheidung ob jemand eine solche Technologie verwenden möchte und der Einsatz sinnvoll ist, sollte jeder für sich selbst entscheiden. Weiterlesen

Nach unzähligen Artikeln über Homematic möchte ich mit diesem Artikel eine kurze Einführung in Homematic IP geben. Weitere Artikel zu Homematic IP werden in Zukunft folgen, also schau Dich doch einfach in unserem Homematic Bereich um. Bei Homematic IP handelt es sich um ein neues Hausautomationssystem von eQ-3. Es wird Homematic nicht ablösen und ist teilweise sogar zueinander kompatibel. Der wesentliche Unterschied besteht darin, dass Homematic IP cloudbasiert arbeitet. Somit ist der Zugriff auf das eigene Heim sicher und sehr einfach möglich, aber dazu später.

Homematic-IP_Header
Homematic IP ist somit ideal für Einsteiger und Leute, die einfach die Funktion wollen und nicht an Bastellösungen interessiert sind. Weiterlesen

Die Mehrheit besitzt heute ein Smartphone und viele immer noch eine Digitalkamera, aber das ständige Mitnehmen letzterer ist lästig. Die beste Kamera ist die, die man immer dabei hat und mittlerweile können mit Smartphones sehr gute und technisch (fast) einwandfreie Bilder geschossen werden, die sich auch in einem Fotobuch gut machen würden. Auch professionelle Wandbilder, wie sie etwa beim Onlinefotoservice von CEWE ausgedruckt werden können, sind möglich, wenn die Auflösung hoch genug ist und das ist bei den meisten der modernen Smartphones auch der Fall. Bereits 2014 habe ich mit dem iPhone 6 Fotos im Urlaub gemacht und später bei cewe auf Alu-Dibond in 80×120 gedruckt.

iphone6s-Kamera Weiterlesen

Einigen Berichten zufolge arbeitet Apple an einer eigenen Server-Hardware, um die Daten seiner Kunden besser schützen zu können. Bisher bezieht Apple die Server für die hauseigene iCloud von IT-Drittanbietern wie Amazon, Microsoft oder Akamai. Dadurch besitzt das Unternehmen lediglich einen softwareseitigen Zugriff auf die gespeicherten Daten und hat kaum Einfluss auf die Sicherheitsvorkehrungen innerhalb der jeweiligen Rechenzentren. Da eine reine Software-Verschlüsselung heutzutage nicht mehr ausreicht, versucht Apple seine Server-Infrastruktur auf Soft- und Hardwareebene gleichermaßen zu verschlüsseln. Dazu plant man eigene Rechenzentren. Die Hardware wird vermutlich von der chinesischen Firma Inspur stammen, die bereits Unternehmen wie Microsoft und Amazon mit entsprechender Hardware versorgt hat.

rp_server-room-700x408.jpg Weiterlesen

Wer die offizielle und kostenlose Microsoft Remote Desktop am Mac verwendet, wird sich sicherlich schon über unterschiedlichen Tastenkürzel etwa für Copy/Paste geärgert haben. Am Mac wird per (cmd / ) + (C )kopiert und mit (cmd / ) + (V) eingefügt. In der Microsoft Remote Desktop am Mac, ist die Taste (cmd / ) aber durch die Windows Taste belegt. Hier muss man anstatt (cmd / ) die Taste (ctrl) verwenden, was sehr verwirrend ist. Von Hause aus kann man das leider in der App nicht ändern und somit muss eine kleine kostenlose App mit dem Namen Karabiner her.

karabiner

In der App kann man unter dem Reiter Change Key, nach Remote Desktop suchen und folgende Hacken setzen und schon werden alle Tastenkombinationen 1 zu 1 weitergeleitet.

  1. Change command key to control key in Remote Desktop
  2. Command + XCVSZWF to Ctrl + XCVSZWF
  3. Command keys to lazy command keys‘